Zyxel Güvenlik Duvarı Güvenlik Açığı, Saldırganların İşletim Sistemi Komutlarını Sökmesine olanak tanır


Zyxel Güvenlik Duvarı Güvenlik Açığı

Son zamanlarda, ağ ekipmanı üreticisi Zyxel, etkilenen sistemlerde RCE’ye izin veren bir güvenlik açığını gidermek için güvenlik duvarı aygıtları için kritik güvenlik yamaları yayınladı.

“CVE-2023-28771” olarak izlenen bu RCE güvenlik açığı, TRAPA Security tarafından keşfedilmiş ve CVSS puanlama sisteminde “Kritik” önem etiketi ile 9,8 olarak derecelendirilmiştir.

Etkilenen Ürünler

Aşağıda, bu kusurdan etkilenen ürünlerden bahsetmiştik:-

  • ATP (Etkilenen sürümler: ZLD V4.60 – V5.35, Yamalı sürüm: ZLD V5.36)
  • USG FLEX (Etkilenen sürümler: ZLD V4.60 – V5.35, Yamalı sürüm: ZLD V5.36)
  • VPN (Etkilenen sürümler: ZLD V4.60 – V5.35, Yamalı sürüm: ZLD V5.36)
  • ZyWALL/USG (Etkilenen sürümler: ZLD V4.60 – V4.73, Yamalı sürüm: ZLD V4.73 Yama 1)

Kimliği doğrulanmamış saldırganlar, bu güvenlik açığından yararlanarak, belirli güvenlik duvarı sürümlerinde hatalı hata mesajı işleme nedeniyle özel hazırlanmış paketler göndererek etkilenen bir cihazda işletim sistemi komutlarını yürütebilir.

Ayrıca Zyxel, birden çok güvenlik duvarını ve erişim noktası cihazını etkileyen orta düzeyde bir hatayı ve beş yüksek düzeyde güvenlik açığını ele aldı.

Bu güvenlik açıkları, kod yürütme ve DoS durumlarının etkinleştirilmesine neden olabilir.

Sorunları bildirme kredisi, Rusya merkezli bir siber güvenlik şirketi olan Positive Technologies’den Nikita Abramov’a verildi.

Ayrıca Zyxel, kullanıcıları daha fazla bilgi veya yardım için yerel hizmet temsilcileriyle iletişime geçmeye veya Zyxel Topluluğunu ziyaret etmeye çağırdı.

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin

DÖRT



Source link